問題一覧
1
1.異なるクラウドサービス間でシングルサインオンの仕組みを利用できるのはどれか
SAML
2
2.VPN装置へのトラフィック負荷を軽減するには、どのような手法を採用しますか
スプリットトンネル
3
3.ヨーロッパ、アメリカ、アジアの3つのタイムゾーンで順番に営業時間外にシステム監査を行っています。監査のためにログインするアカウントをできるだけセキュアにするにはどうしますか。
タイムゾーンごとに異なるアカウントを作成し、時間ベースでログインの制限をかける
4
4.ユーザはオンラインバンキングの正しいURLを入力したにもかかわらず、偽のサイトに接続されてしまいました。どのような攻撃が行われたと疑われますか
ファーミング
5
5.クラウド上のオンプレミスの環境を接続するのに使用できるのはどれですか
トランジットゲートウェイ
6
6.アナリストが組織で検知されたインシデントを調査したところ、とても洗練された手法で長期にわたって潜入されていたことがわかりました。どのような脅威が疑われますか。
APT
7
7.クラウドの仮想ネットワークのインバウンドおよびアウトバウンドトラフィックに対して仮想ファイアウォールの役割を提供するのはどれか
セキュリティグループ
8
8.セキュリテイアナリストが、サプライチェーンのセキュリティを向上するために、使用するクラウドサービス事業者との間で締結すべきなのはどれか
SLA
9
9.会員制サイトを運用するサービス企業では、入力フォームへの不正な入力から会員の個人情報が流出しないか懸念しています。このような脅威への対策として適切なのはどれか
ストアドプロシージャ
10
10.VPN機器では接続相手に合わせてDESまたは3DESを使用することができます。この機器のセキュリティ上の懸念はどれか
弱い暗号
11
11.ユーザが今いる位置から最寄り駅を特定したり、ローカルニュースを配信するサービスを提供するのはどの機能か
ジオロケーション
12
12.ノートPCの紛失や盗難に備えて、ディスクへ書き込むすべてのデータを暗号化するのはどれか
フルディスク暗号化
13
13.メール本文や添付ファイルなどでクレジット番号などPII情報の流出を検知するのはどれか
DLP
14
14.標準化されたサイバー脅威インテリジェンスをサービスやメッセージ交換を使用して共有する方法はどれか
TAXII
15
15.CISOは同じポート番号80/443を使用する通信であっても、部門ごとに個々のサイトへのアクセスを許可・拒否するよう詳細な制御を行いたいと考えています。この目的に達しているのはどれか。
NGFW
16
16.アナリストがSIEMアラートを調査したところ、同じパスワードを使用して複数のアカウントへログインを試行しているログを発見した。どのような攻撃が疑われるか。
パスワードスプレー攻撃
17
17.電力プラントで使用されているICT機器に組み込みOSの脆弱性が報告されました。ICT機器特有のセキュリティ上の懸念を説明しているのはどれか。
再起動が必要なパッチを適用できない
18
18.鍵の紛失などにより認証局から発行された電子証明書が失効していないかどうかはどこで確認できるか
CRL
19
19.オフィスでは各部署のユーザが様々なSaaSサービスを利用しています。セキュリテイ管理者は、どのユーザがどのサービスを使用しているかを可視化し、許可されていないサービスの「利用を抑制したいと考えています。この目的に達しているのはどれか
CASB
20
20.大量のIoTセンサーが収集した観測データをクラウドへ転送する前に分析したいと考えています。このような目的に達しているものはどれか
フォグコンピューティング
21
21.ユーザは中央省庁に勤めており、仕事柄よく訪問する情報提供サイトを閲覧したところ、マルウェアがダウンロードされてしまいました。後で確認したところ、他の被害者も省庁のユーザであったということがわかりました。どのような攻撃が行われた疑われるか
水飲み場攻撃
22
22.セキュリティアナリストは情報漏洩のリスクへの対策として全社的にDLPを導入しました。この対応はリスク対応策のどれにあたるか
低減
23
23.ユーザは取引先との間で使用しているサイトへ自身のIDとパスワードを入力してログインしました。翌日ユーザが入力したIDで不正にアクセスが行われたことが報告されました。アナリストがログを調べたところ、正規ユーザが接続した時間帯を含む短時間の間、正規URLへのアクセスが異なるIPアドレスへ解決されていたことがわかりました。どのような攻撃が疑われるか。
ネームサーバがポイズニングされた
24
24.異なるSNSや業務上必要なアプリケーションに対して、個々にIDとパスワードを作ることなく、1つのサービスにログインした情報を使用してAPI経由でほかのサービスを利用することができるのはどれか
OAuth
25
25.ネットワークのセキュリティ脅威を監視するために、スイッチポートで受信されるトラフィックをディープパケットインスペクション装置に取り込みます。スイッチにはどのような設定が必要か
ポートミラーリング
26
26.攻撃者の行動を戦術や技術から分類したナレッジベースであり、防御するための手法の評価、SOCチームの成熟度評価などに使用されるフレームワークはどれか
MITRE ATT&CK
27
27.新しい取引先から部品を購入することになりました。懸念される脅威ベクトルはどれか
サプライチェーン
28
28.WebサーバのHTTPヘッダ情報を取得したり、リダイレクト情報を追跡したりするのはどれを使用するか
curl
29
29.インシデントレスポンスチームは、検出したマルウェアを侵害されたすべてのシステムから削除し、発見された脆弱性にパッチを適用し、不正侵入されたアカウントを削除しました。影響を受けたシステムが復旧した後には、今回の対応プロセスを文書化してうまくいかなかった点を改善します。このような事後活動は、インシデントレスポンスプロセスのどのフェーズの作業か
教訓の管理
30
30.セキュリティ管理者は、バックアップポリシーを定める際に、最低限1日前の状態まで戻したいというリクエストから毎日自動バックアップを取ることに決めました。このような目標はどれですか。
RPO
31
31.組織では、社内ITサービスをオンプレミスからクラウド環境へ移行するにあたり、ハードディスクの安全な廃棄を行いたいと考えています。適切なのはどれか
サードパーティーに依頼して粉砕や消磁をする
32
32.従業員の帰宅時の机の上に機密情報やPCを放置しないことを推奨しています。このような管理策はどれか
クリアデスク
33
33.クラウドベンダーでは、セキュアなソフトウェアを開発、維持するために、ライフサイクルの各フェーズでコードの静的解析、脆弱性スキャン、ペンテストなどを行っています。このような手法を何というか
継続的バリデーション
34
34.Cisoは組織全体に包括的なプライバシー管理ポリシーを適用したいと考えています。Cisoが参考にすべき標準はどれか
ISO27701
35
35.ドメイン認証のアカウントをセキュアに保つためのポリシーとして適切なのはどれか(2つ選択)
パスワードの複雑さ, ロックアウト
36
36.自社で提供するクラウド上のアプリケーションの脆弱性プログラムが公開される前に狙われてしまうことを懸念しています。このような脅威はどれか
ゼロデイ攻撃
37
37.データセンタの物理的なセキュリティとして使用されるのはどれか(2つ選択)
警備員, フェンス
38
38.データセンタのサーバ群の監視をアウトソースしています。アウトソース先からこれらのサーバへの接続を安全に監視するために適しているのはどれか
ジャンプサーバ
39
39.オンライン商取引を提供する会社では、サイトのレジリエンスを最も高める手法としてどれを使用できますか。
ホットサイト
40
40.データセンタ管理者は、設置されたすべての機器の稼働時間を最大にするために、どのような技術を実装できますか
電源の冗長化
41
41.Webサーバのログによると、会員制サイトの検索フォームからデータベースを検索する不正な文字列を入力され、既存会員の氏名と住所が流出した可能性があります。どのような攻撃が疑われるか
SQLインジェクション
42
42.公開サーバで不要なサービスのポートが開いていないかどうかを確認するにはどれを使用するか
nmap
43
43.拠点間のVPNを安全に接続するために、パケット改ざん検知のための認証とペイロードの暗号化を行うのはどれか
ESP
44
44.近年、地震や洪水、感染症の流行など様々な要因で営業活動の継続が難しくなる場合があります。このような事態を予測して、インシデント時の対応計画を立てておくのはどれか
事業継続計画
45
45.インシデントレスポンスアナリストは、インシデント分析の際にネットワーク通信の送信元、宛先、転送量、パスなどを可視化したいとかんがえています。どれを利用するか
NetFlow
46
46.近年、工場の制御システムでは、汎用OSの採用が進み、クラウドを使用した情報収集も行われるようになってきました。このような状況でセキュリティ上の制約となるのはどれか
工場制御システムはネットワークから隔離され特殊な内部システムを用いているので安全であるという暗黙的な信頼がある
47
47.組織のリスク項目を洗い出した結果、複数のセキュリティリスクが明らかになりました。これらのリスクの発生確率と影響度を鑑みて、対策を施す優先順位を決めようと考えている。このようなリスク分析手法はどれか
定性的
48
48.CISOはDNSサーバが偽の情報を学習することでユーザがフィッシングサイトへ誘導されることを懸念しています。対策として適切なものはどれか
DNSSEC
49
49.社内LANとインターネットの間にDMZを配置しています。DMZにはDNSサーバ(192.168.200.1)、公開Webサーバ(192.168.200.2)、メールサーバ(192.168.200.3)が配置されています。次の条件を満たすファイアウォールの設定として最も適切なのはどれか 条件:公開Webサーバへのアクセスは暗号トラフィックのみを許可する 送信元、宛先、サービス、アクション
Any 192.168.200.2 HTTPS Permit
50
50.DNSサーバの汚染が疑われるため、ドメインのDNSレコードを列挙したいと考えています。どのツールを使用しますか
dnsenum
51
51.DNSサーバ、ファイアウォール、ウィルス対策ソフト、ネットワークキャプチャおよび監視装置など様々な機器からログを集め、相関分析し、セキュリティアラートの解析などに用いられるのはどれか
SIEM
52
52.社内で経理などの事務作業を行う汎用的なサーバのパッチ管理の手間を軽減するのに適したサービスはどれか
SaaS
53
53.オンプレミスで運用していたサーバをクラウドへ移行することになった。移行にあたり注意すべきセキュリティ上の懸念はどれか
クラウドサービスの公開範囲の設定の誤り
54
54.マルウェアによる侵害が発生した後、サーバの脆弱性が原因であったことがわかった。是正策として有効なのはどれか。
パッチの適用
55
55.クラウドサービスでインシデントが発生した場合にユーザ企業がその原因を調査するために必要なのはどれか
契約における監査権の明記
56
56.脆弱性スキャンを行った結果、検知された脆弱性のCVEが示された。セキュリティアナリストがCVE識別番号から活用できる情報として最も適切なのはどれか
脆弱性概要、CVSSスコア、脆弱性の修正情報
57
57.製造業の本社では、バックアップに使用するストレージ容量を抑えつつ、障害時にはできるだけ短時間で復旧できる仕組みを検討しています。また復旧時には前日移行の環境まで戻したいと考えています。このような目的に最も適したバックアップスケジュールはどれか
毎週日曜日にフルバックアップを取り、平日は毎日差分バックアップを取る
58
58.会社が購入した端末にあらかじめセキュリティ対策を実施し、従業員にプライベートな使用も認めるものはどれか
COPE
59
59.インシデントレスポンスチームは、進行中の攻撃において、クライアントが外部C&Cサーバと通信しているという通知を受けた。通信の詳細やほかの端末への拡散状況などをたくさんのログから効率よく確認するにはどれを使用するか
SIEM
60
60.マルウェア感染が疑われる端末のフォレンジック調査を行うために、ディスクイメージを取得したいと考えています。どのツールを使用するか。
dd
61
61.報道会社において、発表前の原稿が筆者の気づかないうちに流出してしまいました。原因として考えられるのはどれか。
キーロガー
62
62.データセンタに設置したサーバに対する物理アクセスコントロールを実現するのはどれか(2つ選択)
受付に警備員を配置, CCTVの設置
63
63.訴訟への備えとして、インシデント発生時に裁判で証拠となるような電磁的記録の収集や分析に関する技術や手順が必要とされています。このようなデジタルフォレンジック活動において必要とされる手順はどれか
CoC
64
64.セキュリティアナリストは、セキュリティ侵害にあったクライアントがセキュリティ更新プログラムやマルウェアパターンファイルの更新を怠っているケースが多いことを懸念しています。これらクライアント端末の更新を機械的に促すために、どのようなソリューションを利用できるか
エンドポイントの検疫
65
65.オフィスビルの移転にあたり、新しいビルに無線LANを導入し、フリーアドレスオフィスにしたいと考えている。フロアのどの席からも無線LANが利用できるようにするために、インストール時に注意すべきことはどれか(2つ選択)
隣接APで周波数が重ならないようにチャネルを選択する, ヒートマップを使用してカバレッジに穴がないようにAPを配置する
66
66.セキュリティアナリストはインターネット接続の問題として報告されたインシデントを調査しています。ログの出力で次の情報を確認した。 http://example.com/../../../etc/passwd どのような攻撃が発生していると考えられるか
ディレクトリトラバーサル
67
67.自社が提供するオンライン商取引サービスにおいて、安全にクレジットカード決済を行うため従うべきなのはどれか
PCI DSS
68
68.自社が提供するクラウドサービスのセキュリティがカバーすべき管理表を包括的に確認するには、どれを参考にするか
クラウドコントロールマトリックス
69
69.閲覧中のアプリケーションを実行せずに、脆弱性を検出することができるのはどれか
静的コード分析
70
70.オンラインショッピングサイトでは時間の経過とともに変化するワンタイムパスワードを使用した認証を行っています。このような手法を何というか
TOTP
71
71.外部コンサルタントへ委託した侵入テストでは、侵入した機器を経由して社内の別の端末への侵入が行われた。このような手法を示すのはどれか
ラテラルムーブメント
72
72.サイバー演習において、攻撃側と防御側の両方のメンバーから構成され、ナレッジ共有を促すのはどのチームか
パープルチーム
73
73.スマートフォンのBluetoothを検出可能なモードにしておいたところ、IT管理者より連絡先情報などが漏洩しないようオフするように助言された。どのような攻撃への対策と考えられるか
ブルースナーフィング
74
74.長年取引のある部品業者を装い、月末に請求書ファイルがメールで送られてきたため、添付ファイルを開いたところ、マルウェア対策ソフトからアラートが通知された。どのような人間の弱点が悪用されたと考えられるか
親しみ
75
75.攻撃者が用意した悪意のあるドメインへの名前解決要求に対して観察用端末のアドレスを返すことで、攻撃者のネットワーク上のふるまいを監視します。このような手法を何というか
DNSシンクホール
76
76.セキュアなアプリケーション開発の環境を移行する順番として適切なのはどれか
開発、テスト、ステージング、本番
77
77.組織では同一ドメインのサブドメインにおいて複数の公開サーバ用のデジタル証明書を1枚にまとめることでコスト削減を期待している。これを実現するのはどれか。
ワイルドカード証明書
78
78.セキュリティアナリストは、ICS環境のシステムの脆弱性に対する報告を受けましたが、アベイラビリティ維持の観点からパッチの適用は難しいと判断しました。そこで当面は規定や手順書などのルールを強化することにしました。このようなコントロールタイプの分類はどれか。
運用的
79
79.インシデントレスポンスチームは、使用している電子証明書の脆弱性が発覚したことを受け、中間CA証明書が失効したとの連絡を受けた。証明書をこれまで通り安全に使用するにはどのような対応が必要か
発行済み証明書の更新
80
80.社内ではRADIUSサーバを実装しているため、無線LANへのアクセスに関して、事前共有鍵による認証ではなくサーバを使用した認証を行いたいと考えている。どのような認証を使用するか。
EAP
81
81.小型のIoTセンサを複数導入しており、性能が低いため、高度な暗号通信などのセキュリティ機能を保持していません。システムのセキュリティをどのように保持するか。
UTMによるネットワークのセグメント化と暗号化の導入
82
82.ビデオ会議を安全に行うため、ストリームの暗号化を行うのはどれか
SRTP
83
83.ヨーロッパのプライバシーに関するフレームワークにおいて、個人情報の処理を行う目的や方法を定義するのはどの役割か
データコントローラー
84
84.クラウドサービスプロバイダはユーザの個人情報保護の観点で、収集する個人情報の種類とどのようにそれを使用する可能性があるかという情報を公開しています。このような情報を何というか
プライバシー通知
85
85.銀行のATMでは、静脈認証による本人確認を行っている。このような手法を何というか
生体認証
86
86.Windows環境においてドメイン内の様々なサービスへシングルサインオンを提供するのはどれか
Kerberos
87
87.エクスプロイトキットにおいて、不正なコードを画像ファイル内に隠ぺいする手法が用いられています。このような難読化技術はどれか。
ステガノグラフィ
88
88.スキャナーがデバイスに認証されない状態(ノンクレデンシャル)で脆弱性スキャンを行ったところ、パッチレベルなど詳細情報にアクセスできなかったため、実際には脆弱性対策が行われているのに誤って脆弱性ありと判断してしまいました。このような現象を示す状態はどれか
フォールスポジティブ
89
89.社員が使用するスマートフォンのセキュリティを管理するために、MDMを導入しました。どのような機能が利用できるか(2つ選択)
リモートワイプ, 業務用のアプリの利用制限
90
90.銀行からオンラインバンキングサイトの更新のお知らせメールを受け取り、口座番号とパスワードを入力する途中で、アドレスバーの表示から偽サイトであることに気付いた。どのような攻撃が行われていたと疑われるか
フィッシング